首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

Android系统竟然存在这类信号漏洞,用于监视用户!

关注我们!

转自security affairs,作者Pierluigi Paganini

研究人员发现,Android手机信号发送应用程序存在一个逻辑缺陷,可能会被恶意呼叫者利用,迫使对方在没有互动的情况下接听电话。

“零号计划”的白帽黑客娜塔莉•西尔瓦诺维奇发现了Android手机信号发送应用程序中的一个逻辑漏洞,该漏洞可以被恶意调用者利用,迫使对方在不需要与自己进行交互的情况下接听电话。

这意味着攻击者可以通过他的设备的麦克风监视接收器。

另外,由于WebRTC.https:// .co/ hcwk8ut中的限制,手机信号也有这么大的远程攻击面—— Natalie Silvanovich (@natashenka) 2019年10月4日

然而,只有在接收方无法通过信号应答音频呼叫时,信号漏洞才能被利用,最终迫使接收方设备自动应答来电。

逻辑漏洞驻留在一个可能被滥用的方法handleCallConnected中,从而导致调用被应答,即使用户正在进行交互。

在Android客户端中,有一个方法handleCallConnected使调用完成连接。在正常使用期间,它在两种情况下被调用:当设备接受呼叫时,当用户选择‘接受’,以及当设备接收到一个传入的‘连接’消息,表明设备已经接受了呼叫,”

西尔瓦诺维奇发表的分析中写道。使用修改过的客户端,当来电正在进行中但尚未被用户接受时,可以向被呼设备发送“连接”消息。即使用户没有与设备进行交互,这也会导致呼叫被应答。”

Silvanovich解释说,iOS客户端也受到了类似的逻辑问题的影响,但是由于状态的意外序列导致UI出现错误,所以没有建立调用。

上周,西尔瓦诺维奇与Signal security团队分享了他的发现,该团队很快在版本v4.47.7发布的同一天解决了这个问题。

声明:我们尊重原创者版权,除确实无法确认作者外,均会注明作者和来源。转载文章仅供个人学习研究,同时向原创作者表示感谢,若涉及版权问题,请及时联系小编删除!

精彩在后面

Hi,我是超级盾

超级盾能做到:防得住、用得起、接得快、玩得好、看得见、双向数据加密!

截至到目前,超级盾成功抵御史上最大2.47T黑客DDoS攻击,超级盾具有无限防御DDoS、100%防CC的优势

  • 发表于:
  • 原文链接https://kuaibao.qq.com/s/20191015A0D71J00?refer=cp_1026
  • 腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券